🚨 HT Contact Form Widget <= 2.2.1 - 未授权任意文件上传漏洞(CVE-2025-7340)
CVE编号: CVE-2025-7340
CVSS评分: 9.8 (严重)
📝 漏洞描述
WordPress插件**HT Contact Form Widget For Elementor Page Builder & Gutenberg Blocks & Form Builder.**在2.2.1及之前版本中,temp_file_upload
函数缺少文件类型验证,导致存在任意文件上传漏洞。
该漏洞允许未认证的攻击者向服务器上传任意文件,可能导致远程代码执行(RCE)。
⚡ 漏洞利用脚本
本仓库包含一个Python利用脚本,可自动发现存在漏洞的表单并向目标网站上传Webshell。
脚本会智能检测所需参数(nonce
, form_id
, ajax endpoint
),并将PHP Webshell上传至漏洞路径。
✅ 存在漏洞的表单URL示例:
|
|
✅ 目标页面必须包含存在漏洞的表单
📦 环境要求
运行脚本前需安装以下Python模块:
|
|
requirements.txt
内容:
|
|
� 使用方法
|
|
选项说明:
选项 | 描述 |
---|---|
-h, --help |
显示帮助信息 |
-u, --url URL |
目标URL 例如 http(s)://target.com/contact |
🐚 Webshell使用说明
漏洞利用成功后,可通过给定路径访问上传的Webshell。
附加?cmd=<your_command>
参数可执行系统命令。
✅ 示例:
|
|
🖥️ 示例输出
|
|
🛑 免责声明
本工具仅用于教育研究目的。
作者不对代码滥用造成的任何损害负责。
测试任何系统前请务必获得明确授权。
👨💻 作者
Khaled Alenazi (Nxploited)
GitHub: Nxploited